RSA解密异常:要解密的数据长度对此密钥的大小无效



我有一个Angular+Net Core应用程序,它具有(RSA+AES(加密连接。来自客户端的所有请求都是通过POST发出的。(下面会给你举一个例子。

下面提供的脚本运行得很好,但在5%的情况下抛出了一个异常:

要解密的数据长度对此密钥的大小无效行中:

var decryptedAesKey = Encoding.UTF8.GetString(rsaCng.Decrypt(Convert.FromBase64String(request.k), RSAEncryptionPadding.Pkcs1));

加密部分(前端(

encrypt(requestObj:any):any {  
var rsaEncrypt = new JsEncryptModule.JSEncrypt();
var key = this.generateAesKey(32); //secret key
var iv = this.generateAesKey(16); //16 digit
var stringifiedRequest = CryptoJS.enc.Utf8.parse(JSON.stringify(requestObj));
var aesEncryptedRequest = CryptoJS.AES.encrypt(stringifiedRequest, 
CryptoJS.enc.Utf8.parse(key), 
{ 
keySize: 128 / 8,
iv: CryptoJS.enc.Utf8.parse(iv),
padding: CryptoJS.pad.Pkcs7,
mode: CryptoJS.mode.CBC
});
rsaEncrypt.setPrivateKey(this.publicPemKey);
var encryptedKey = rsaEncrypt.encrypt(key);
var encryptedIV  = rsaEncrypt.encrypt(iv);
var encryptedRequestObj = {
k: encryptedKey,
v: encryptedIV,
r: aesEncryptedRequest.toString()
};
return encryptedRequestObj;

}

解密部分(C#后端(

var decryptedAesKey = Encoding.UTF8.GetString(rsaCng.Decrypt(Convert.FromBase64String(request.k), 
RSAEncryptionPadding.Pkcs1));
var decryptedAesIV = Encoding.UTF8.GetString(rsaCng.Decrypt(Convert.FromBase64String(request.v), RSAEncryptionPadding.Pkcs1));
byte[] encryptedBytes = request.r;
AesCryptoServiceProvider aes = new AesCryptoServiceProvider()
{
Mode = CipherMode.CBC,
Padding = PaddingMode.PKCS7,
Key = Encoding.UTF8.GetBytes(decryptedAesKey),
IV = Encoding.UTF8.GetBytes(decryptedAesIV)
};
ICryptoTransform crypto = aes.CreateDecryptor(aes.Key, aes.IV);
byte[] secret = crypto.TransformFinalBlock(encryptedBytes, 0, encryptedBytes.Length);
crypto.Dispose();
requestJson = Encoding.UTF8.GetString(secret);

示例,用户希望按id打开页面。

前端:
1(使用AES加密请求Id
2(加密AES的密钥&iv使用RSA
3(发送到后端

后端:
1(解密AES的密钥&使用RSA的值<---此处中断
2(使用AES的密钥解密请求Id;iv
3(解密并获取id,就好像没有加密一样

这个逻辑运行得很好,但有时会中断。。。

请求失败示例:

{ "k":"L+ikMb/JGvFJmhBpADMGTVLFlkHOe69dZUVSQ5r7yHCvWSwY2x6KMR274ByflF0lDMYdCmywo+Nfq6JUybRctDqmAp8UFHXnhwBAv49d99mF5x2yGbJr/j0cn6EZyhweNK4p97i5yMM6MQtluZTIErpsUa22Cajtj8F+xl0jJPUMXIf8cs2X+ooFr5VP/p/vlbPmnEY3K/hMCRZRdXMkEqaCWoA5EnYMTQABtRXPZWgLSQwJpr4dqEAhGCBtga1AGsKF3dQCsKO92NYyst0ngkBiKwFNfy1QDwbk4SzKAKeBckaY17SHt526NMvpEv08BGV6btBxcM+ypsmpB4o0",
"v":"LIndJOjUgKHDlXqwpg7uSmDuut3oi5z9L/GKm2KgU7P2EXmf/JIpXM0JgpTXPJL7wUTndq3F9UMlMdU70JBOV56x/4uIBRbHbyvaG2JZYxbBZblwyYgdo1ZcK1OSE4k5oesQmMEGNEk9RVu+EZO4xAme6+mlyd2/Y/709jaC90PuiOG/k/4JMTTI/2q4s7tk6IgSxLBT8ZiOtgJVGdasSaAksEBMRHyUkzAIr5tSUw1VXedwJFPfwQT2nOD5dU2cxiNJKOwtO9uAYXly0U0FDoa/nkWskca8zaU+4EiPikJ6Km7phViH9JvwZFgHhBj+8FM6Jof+AdrY3q1dcMLFlg==",
"r":"OJnA3wFoKKG+iu4FciXyJg=="
}

正确请求示例:

{   "k":"uW8d7vIzlgkEkKTkDnHbBZeqKwdgoG+1BVZ/NUiC0pZ/LqZM9aUasQSx+qDg+X50ur30uRnEyAyIZXruYeHQb8cacx5mvr9LWLud+wueJXsOlEEdocD/4A1DfE9TDFdnTaVcMSIwhSVlLPUjO7ubJdANY9yK4S+vb0IyPbsrYpAT7ho01mDkvsH1rZsId/TmzQadmsGhThowu+mrQlz78rrdlN8nI5LnUQHXRNWMUgBvuteTpVBmyrfnIELIKoo/jI6Nj4rGPQBf7+2OOoZPs0Y1GtjXxUCTAt7madNLKSOdaPjdWjaOfGSwnymDNeEFyJQOmAwHZoOGYNd2B/UhQQ==",
"v":"IimiJFcKv5ZHWHljJixX0LUgV4I2GWAWPbk7dWHVhwmHEhTHA/hCdih/E1wiWFS+0KaL05ZobiZInyK7gCwYPHaz0aRCSQtVeBPiFg4f7L0gwfvk1GHwJ1wZjqNJZaYf0elXJzc2l5BwN+aXNWaNJDPA7M6kfK6UPkq84IV3ohCQcTuC8zPM7aMJHxpz9IudcrMmYIkeqrj9Do88CkTLv8yg5hk3EASPk9HqsUieuQixggv/8ZlHnp00iftc62LJlIuCkGn4WR3FkMdFdqpKXf6Ebj8PU1HOmokEtKtYJiOZ5JxieZO5Pnd+ez6sO7khIbdRFDhAQ20chsxKUypezw==",
"r":"2mbUgU44JFFDlWu8As2RIw=="
}

在请求失败的情况下,Base64解码的加密AES密钥的长度为255字节。对于2048位的RSA密钥,它实际上应该是256字节,就像对于其余数据一样。

对于RSA加密JSEncrypt,它有一个已知的错误,偶尔会导致密文太短,这可能是您的问题的原因,请参阅此处。此错误于2019年7月打开,目前尚未修复。

JSEncrypt中,太短的密文会得到正确处理,因此不会出现错误。然而,跨平台的情况往往并非如此,因为太短的密文严格来说是无效的,因此一些编程语言将其识别为无效的,例如Python,显然C#是另一种。

如果用0x00从左到模的长度手动填充太短的密文,则该密文在C#代码中也应该是可解密的。

更新:

  • 我已经成功地使用您的代码测试了建议的修复程序。密文可以固定在JavaScript或C#代码中。JavaScript方面的一个可能实现是例如密钥:

    encryptedKey = btoa(atob(encryptedKey).padStart(256, ""));
    

    其中CCD_ 2是由CCD_ 3返回的Base64编码的密文。为了确保这种校正不会应用于已经具有正确长度的密文,长度检查是有用的:长度为4 * Math.ceil(256 / 3)的Base64编码密文不需要固定,因为它对应于256字节的正确长度密文,请参阅此处。

  • 当设置加密的公钥时,在JSEncrypt部分应用方法setPrivateKey,正确的方法是setPublicKey,请参阅此处。然而,JSEncrypt似乎在内部解决了这个问题,因为它也能正常工作。尽管如此,它还是应该改变,因为它具有误导性。

  • 正如@kelalaka在评论中已经提到的,IV不是秘密,不需要加密。

最新更新